Caricamento...
Caricamento...
Incolla un JSON Web Token per suddividerlo in intestazione, payload e firma. I timestamp come exp e iat sono formattati in date leggibili, e la tabella delle dichiarazioni mostra ogni campo a colpo d'occhio. Funziona interamente nel tuo browser.
Un JSON Web Token (JWT) è un modo compatto e sicuro per URL per rappresentare dichiarazioni tra due parti. È composto da tre segmenti codificati in base64url uniti da punti: un'intestazione che nomina l'algoritmo di firma, un payload che trasporta le dichiarazioni e una firma che prova che il token è stato emesso da qualcuno in possesso della chiave di firma. I JWT sono il formato predefinito per i token di accesso OAuth 2.0, i token ID OpenID Connect e la maggior parte dei sistemi di sessione senza stato. Questo decoder suddivide il token e mostra il JSON grezzo per ogni segmento — non verifica la firma, perché ciò richiederebbe il segreto o la chiave pubblica dell'emittente.
Copia un JWT da un'intestazione di autorizzazione, un registro di debug o un URL. Dovrebbe apparire come eyJ...eyJ...firma con tre segmenti.
L'intestazione mostra l'algoritmo (alg) e il tipo di token (typ). Il payload elenca ogni dichiarazione — sub, iss, aud, exp, iat e eventuali campi personalizzati.
I banner di validità ti dicono immediatamente se il token è scaduto, attivo o non ancora valido (nbf). Le dichiarazioni temporali sono mostrate sia in forma UTC che relativa.
Usa il pulsante di copia sul pannello dell'intestazione o del payload per ottenere JSON pulito per il debug, la condivisione o l'incollaggio in un altro strumento.
Un JWT ha tre segmenti base64url uniti da punti:
intestazione.payload.firma
Intestazione — JSON che descrive l'algoritmo di firma
{ "alg": "HS256", "typ": "JWT" }
Payload — JSON che trasporta le affermazioni
{ "sub": "1234", "exp": 1700000000 }
Firma — HMAC o RSA su intestazione.payload, codificato in base64url
Affermative di tempo standard (secondi dall'epoca):
exp = tempo di scadenza
iat = emesso il
nbf = non prima diL'intestazione e il payload sono JSON semplici che chiunque può leggere — base64url è codifica, non crittografia. La firma è ciò che rende il token affidabile: è calcolata dall'emittente utilizzando una chiave segreta (per algoritmi HS*) o una chiave privata (per algoritmi RS*/ES*) sui primi due segmenti. Un server che riceve il token ricalcola la firma con la chiave segreta o pubblica corrispondente e rifiuta qualsiasi cosa non corrisponda. Ecco perché non dovresti mai mettere dati sensibili come le password in un payload, e perché questo strumento decodifica solo — la verifica richiede la chiave dell'emittente.
Riferimento: RFC 7519 — JSON Web Token (JWT)
| Input | Output |
|---|---|
Intestazione: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9 | { "alg": "HS256", "typ": "JWT" } Intestazione minima per un token HMAC-SHA256. |
Payload con affermazione exp | { "sub": "1234", "exp": 1700000000 } exp è secondi dall'epoca — 2023-11-14 in UTC. |
Token scaduto | Token scaduto · Scade 2024-01-01 (3 mesi fa) Il banner di validità diventa rosso quando exp è nel passato. |
Token malformato (solo due segmenti) | Token non valido: attesi 3 segmenti, ottenuti 2 Un JWT deve avere esattamente tre parti separate da punti in base64url. |
Formatta, valida e minimizza JSON con report precisi di linea e colonna degli errori.
Codifica e decodifica testo Base64 con variante sicura per URL opzionale e supporto UTF-8.
Converti tra numeri epoch e date con rilevamento automatico per secondi vs millisecondi.
Calcola la tua età esatta in anni, mesi e giorni a partire da qualsiasi data di nascita.
Ultimo aggiornamento